Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Obviamente que casi un 100% de estos malwares entran en acción sin que el usuario
de la computadora lo perciba.
Virus
Los virus son los programas más utilizados para causar daños, robar información,
etc.
Es muy común la infección con virus mediante archivos adjuntos en emails y esto se
debe a que generalmente es necesario que un virus sea accionado mediante una
acción del usuario.
Uno de los virus más peligrosos registrados fue el "ILOVEYOU", una carta de amor
que se divulgo por email y es considerada responsable de la pérdida de más de cinco
billones de dólares en diversas empresas.
Worms o gusanos
Un worm o gusano es un programa malicioso que se utiliza desde una red para
esparcirse por varias computadoras, sin que ningún usuario necesite realiza alguna
acción. Esta es la diferencia con un virus.
Los worms son peligrosos ya que pueden ser activados y esparcidos mediante
procesos totalmente automáticos sin la necesidad de anexarse a ningún archivo
para su ejecución. Mientras que los virus recogen modifican y corrompen archivos, los
worms, suelen consumir ancho de banda de una red.
Troyano
Troyano, es una abreviación de Troyan Horse (caballo de troya), y es un conjunto de
funciones desarrolladas para ejecutar acciones indeseadas. Puede ser, por ejemplo,
un archivo que es descargado como protector de pantalla, pero, luego de la instalación,
se ejecutan diversos programas o comandos.
No todo troyano altera una computadora, en algunos casos, sólo instala componentes
de los cuáles no tenemos conocimiento.
Rootkits
Los rootkits engloban algunos de los más escabrosos malwares conocidos. Estos
programas toman simplemente el control de un sistema operativo sin el consentimiento
del usuario y sin ser detectados.
Spywares
Spy, en inglés, significa espía, y fue con ese propósito que surgieron los spywares.
En los comienzos, los spywares monitoreaban páginas visitadas y otros hábitos de
navegación para informar a los autores. Teniendo ese tipo de información, los autores
podían alcanzar a los usuarios con más eficacia, por ejemplo, con propagandas a base de
la búsqueda realizada por el "espiado".
Sin embargo, con el tiempo, los spywares también fueron utilizados para robo de
información personal (como por ejemplo contraseñas) y también para la modificación
de configuraciones de la computadora (como la página principal del navegador).